vnctf2022-cm1

先运行试试
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
静态看主函数:
主函数com.vnctf2022.cm1.MainActivity
在这里插入图片描述
进入com.vnctf2022.cm1.MainActivity看看
发现调用com.vnctf2022.cm1.MainActivity的同时,还一同执行了com.vnctf2022.cm1.Main,待会可以分析它
在这里插入图片描述
点击按钮触发第55行onClick函数,输出:多少说点吧~,entering mission…
在这里插入图片描述
然后等待50秒
在这里插入图片描述
然后调用网址把第一次输入的话写进网址里
在这里插入图片描述
看com.vnctf2022.cm1.Main
check函数对第二次的输入进行验证
在这里插入图片描述
调用了loadDexClass类的hcheck函数
在这里插入图片描述
先创建一个dex对象,然后把ooo文件复制进去
调用com.vnctf2022.cm1.Haha函数,最后看返回值进行比较
在这里插入图片描述
但是ooo文件不是dex文件,可能copyFiles函数有古怪
发现果然对ooo进行了更改
显然是ooo文件和vn2022逐字节异或,但是异或出来的de无法编译成jar包,
byte[] bArr = new byte[1024]是关键,表示一次只能开辟1024字节的空间,即每次从文件读取1024个字节
因为int read = inputStream.read(bArr),所以read一次只能读取ooo 1024个字节,下面i的取值是[0,1024),bytes实际上是bytes[i%1024%6]
在这里插入图片描述

脚本

f=open(r'ooo','rb').read()
s='vn2022'
dex=[]
for i in range(len(f)):
    dex.append((f[i]^ord(s[i%1024%6]))&0xff)
ff=open(r'out.dex','wb')
ff.write(bytes(dex))
ff.close()

或者动态把ooo异或后的文件dump下来,但是发现没有文件
在这里插入图片描述

在这里插入图片描述
Jd-gui反编译jar包(不知道为什么jadx-gui反编译不了==)
找到Haha里的hcheck函数,加密逻辑是个xxtea,直接逆就行
在这里插入图片描述
在这里插入图片描述

cc='H4pPY_VNCTF!!OvO'
lis=[]
for i in range(0,len(cc),4):
    t=0
    for j in range(4):
        t|=(ord(cc[i+j])<<(8*j))
    lis.append(t)
print([hex(i) for i in lis])
print(lis)

得到key[1349530696, 1314283353, 558257219, 1333153569]

xxtea求解:

#include <stdio.h>
#include <stdint.h>
#define DELTA 0x9e3779b9
#define MX (((z>>5^y<<2) + (y>>3^z<<4)) ^ ((sum^y) + (key[(p&3)^e] ^ z)))
 
void btea(uint32_t *v, int n, uint32_t const key[4])
{
    uint32_t y, z, sum;
    unsigned p, rounds, e;
    if (n > 1)            /* Coding Part */
    {
        rounds = 6 + 52/n;
        sum = 0;
        z = v[n-1];
        do
        {
            sum += DELTA;
            e = (sum >> 2) & 3;
            for (p=0; p<n-1; p++)
            {
                y = v[p+1];
                z = v[p] += MX;
            }
            y = v[0];
            z = v[n-1] += MX;
        }
        while (--rounds);
    }
    else if (n < -1)      /* Decoding Part */
    {
        n = -n;
        rounds = 6 + 52/n;
        sum = rounds*DELTA;
        y = v[0];
        do
        {
            e = (sum >> 2) & 3;
            for (p=n-1; p>0; p--)
            {
                z = v[p-1];
                y = v[p] -= MX;
            }
            z = v[n-1];
            y = v[0] -= MX;
            sum -= DELTA;
        }
        while (--rounds);
    }
}
 
int main()
{
    char v[]={ 68, 39, -92, 108, -82, -18, 72, -55, 74, -56, 38, 11, 60, 84, 97, -40, 87, 71, 99, -82, 120, 104, 47, -71, -58, -57, 0, 33, 42, 38, -44, -39, -60, 113, -2, 92, -75, 118, -77, 50, -121, 43, 32, -106 };
    uint32_t const k[4]= {1349530696, 1314283353, 558257219, 1333153569};
    int n = sizeof(v) / sizeof(uint32_t);

    btea((uint32_t*)v, -n, k);
    printf("%s ",v);

    return 0;
}

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

y4n9-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值